1.[单选题] Bell-LaPaDula访问控制模型的读写原则是哪项?
A.向下读,向上写
B.向上读,向上写
C.向下读,向下写
D.向上读,向下写
正确答案:——A——
2.[单选题] 以下哪一项标准是信息安全管理体系标准?
A.CC
B.ISO/IEC 13355
C.SSE-CMM
D.BS 17799
正确答案:——D——
3.[单选题] Snort系统可用作什么?
A.防火墙
B.杀毒软件
C.入侵检测系统
D.虚拟局域网
正确答案:——C——
4.[单选题] 以下哪项不是AES算法的可能密钥长度
A.64
B.128
C.192
D.256
正确答案:————
5.[单选题] 在面向变换域的数字水印算法中,DWT算法是一种
A.离散傅里叶变换算法
B.离散余弦变换算法
C.离散小波变换算法
D.最低有效位变换算法
正确答案:————
6.[单选题] 以下哪项不是VLAN划分的方法?
A.基于端口的VLAN划分
B.基于MAC地址的VLAN划分
C.基于IP子网的VLAN划分
D.基于终端操作系统类型的VLAN划分
正确答案:————
7.[单选题] 《计算机信息系统安全保护等级划分准则》划分的安全等级中,哪一级可以满足访问监视器的要求?
A.用户自主保护级
B.系统审计级保护级
C.安全标记保护级
D.结构化保护级
E.访问验证级
正确答案:————
8.[单选题] AES算法的分组长度为多少位?
A.64
B.128
C.192
D.256
正确答案:————
9.[单选题] 攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息(例如银行账户和密码)的手段称为什么?
A.僵尸网络
B.缓冲区溢出
C.网络钓鱼
D.DNS欺骗
正确答案:————
10.[单选题] 以下哪项不是访问控制模型?
A.DAC
B.MAC
C.HASH
D.RBAC
正确答案:————
11.[单选题] IDS是指哪种网络防御技术?
A.防火墙
B.杀毒软件
C.入侵检测系统
D.虚拟局域网
正确答案:————
12.[单选题] 实现逻辑隔离的主要技术是
A.IDS
B.IPS
C.防火墙
D.杀毒软件
正确答案:————
13.[单选题] 以下属于认证协议的是哪项?
A.DES
B.AES
C.ElGamal
D.NeedHam-Schroeder
正确答案:————
14.[单选题] 《计算机信息系统安全保护等级划分准则》将信息系统划分为几个等级?
A.1
B.3
C.5
D.7
正确答案:————
15.[单选题] 以下不是信息安全发展的一个阶段的是
A.通信安全
B.信息安全
C.信息保障
D.物理安全
正确答案:————
16.[单选题] 以下哪项不属于拒绝服务攻击?
A.Ping of Death
B.Tear Drop
C.Syn Flood
D.CIH
正确答案:————
17.[单选题] Windows系统安全架构的核心是什么?
A.用户认证
B.访问控制
C.管理与审计
D.安全策略
正确答案:————
18.[单选题] 在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为
A.EAL1
B.EAL3
C.EAL5
D.EAL7
正确答案:————
19.[单选题] 以下哪项是散列函数?
A.RSA
B.MD5#DES#DSA
正确答案:————
20.[单选题] 在面向空域的数字水印算法中,LSB算法是一种
A.离散傅里叶变换算法
B.离散余弦变换算法
C.离散小波变换算法
D.最低有效位变换算法
正确答案:————
21.[多选题] 密码体制的要素包括
A.明文空间
B.密文空间
C.密钥空间
D.加密算法
E.解密算法
正确答案:————
22.[多选题] 访问控制的基本组成元素包括哪三方面?
A.主体
B.客体
C.访问控制策略
D.认证
正确答案:————
23.[多选题] 常见的风险评估方法有哪些?
A.基线评估法
B.详细评估法
C.组合评估
D.动态评估
正确答案:————
24.[多选题] 常见的生物特征有哪些?
A.人脸
B.虹膜
C.指纹
D.声音
E.口令
正确答案:————
25.[多选题] 计算算机病毒可以根据其工作原理和传播方式划分哪三类?
A.广告软件
B.传统病毒
C.蠕虫病毒
D.木马
正确答案:————
26.[判断题] WINDOWS提供了自主访问控制的功能
A.对
B.错
正确答案:————
27.[判断题] 风险控制的目标是彻底消除所有风险
A.对
B.错
正确答案:————
28.[判断题] NeedHam-Schroeder协议是一种认证协议
A.对
B.错
正确答案:————
29.[判断题] IDEA是一种流密码算法
A.对
B.错
正确答案:————
30.[判断题] Kerberos协议中使用的时间戳是为了对抗重放攻击
A.对
B.错
正确答案:————
31.[判断题] 为了提高安全性,密码体制中的加密算法应该严格保密
A.对
B.错
正确答案:————
32.[判断题] Netfilter/IPtables包过滤机制可用来构建防火墙
A.对
B.错
正确答案:————
33.[判断题] 公开密钥密码的思路提出于1976年
A.对
B.错
正确答案:————
34.[判断题] 不管输入消息的长度如何,一个散列函数的输出值长度是固定的
A.对
B.错
正确答案:——/——
35.[判断题] AES加密算法是无条件安全的
A.对
B.错
正确答案:————
36.[主观填空题] ##算法认为水印信号应该嵌入到那些人感觉最敏感的源数据部分。
正确答案:————
37.[主观填空题] 密码学包括密码编码学和##学两部分。
正确答案:————
38.[主观填空题] 根据生日悖论,对512位的散列函数进行强碰撞攻击,平均需要尝试##次。
正确答案:————
39.[主观填空题] 虚拟局域网的英文简称是##
正确答案:————
40.[问答题] 常见的病毒检测方法主要有哪些?
正确答案:————
41.[问答题] 什么是单因子论证?什么是双因子认证?什么是多因子论证?
正确答案:————附件是答案,
A.向下读,向上写
B.向上读,向上写
C.向下读,向下写
D.向上读,向下写
正确答案:——A——
2.[单选题] 以下哪一项标准是信息安全管理体系标准?
A.CC
B.ISO/IEC 13355
C.SSE-CMM
D.BS 17799
正确答案:——D——
3.[单选题] Snort系统可用作什么?
A.防火墙
B.杀毒软件
C.入侵检测系统
D.虚拟局域网
正确答案:——C——
4.[单选题] 以下哪项不是AES算法的可能密钥长度
A.64
B.128
C.192
D.256
正确答案:————
5.[单选题] 在面向变换域的数字水印算法中,DWT算法是一种
A.离散傅里叶变换算法
B.离散余弦变换算法
C.离散小波变换算法
D.最低有效位变换算法
正确答案:————
6.[单选题] 以下哪项不是VLAN划分的方法?
A.基于端口的VLAN划分
B.基于MAC地址的VLAN划分
C.基于IP子网的VLAN划分
D.基于终端操作系统类型的VLAN划分
正确答案:————
7.[单选题] 《计算机信息系统安全保护等级划分准则》划分的安全等级中,哪一级可以满足访问监视器的要求?
A.用户自主保护级
B.系统审计级保护级
C.安全标记保护级
D.结构化保护级
E.访问验证级
正确答案:————
8.[单选题] AES算法的分组长度为多少位?
A.64
B.128
C.192
D.256
正确答案:————
9.[单选题] 攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息(例如银行账户和密码)的手段称为什么?
A.僵尸网络
B.缓冲区溢出
C.网络钓鱼
D.DNS欺骗
正确答案:————
10.[单选题] 以下哪项不是访问控制模型?
A.DAC
B.MAC
C.HASH
D.RBAC
正确答案:————
11.[单选题] IDS是指哪种网络防御技术?
A.防火墙
B.杀毒软件
C.入侵检测系统
D.虚拟局域网
正确答案:————
12.[单选题] 实现逻辑隔离的主要技术是
A.IDS
B.IPS
C.防火墙
D.杀毒软件
正确答案:————
13.[单选题] 以下属于认证协议的是哪项?
A.DES
B.AES
C.ElGamal
D.NeedHam-Schroeder
正确答案:————
14.[单选题] 《计算机信息系统安全保护等级划分准则》将信息系统划分为几个等级?
A.1
B.3
C.5
D.7
正确答案:————
15.[单选题] 以下不是信息安全发展的一个阶段的是
A.通信安全
B.信息安全
C.信息保障
D.物理安全
正确答案:————
16.[单选题] 以下哪项不属于拒绝服务攻击?
A.Ping of Death
B.Tear Drop
C.Syn Flood
D.CIH
正确答案:————
17.[单选题] Windows系统安全架构的核心是什么?
A.用户认证
B.访问控制
C.管理与审计
D.安全策略
正确答案:————
18.[单选题] 在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为
A.EAL1
B.EAL3
C.EAL5
D.EAL7
正确答案:————
19.[单选题] 以下哪项是散列函数?
A.RSA
B.MD5#DES#DSA
正确答案:————
20.[单选题] 在面向空域的数字水印算法中,LSB算法是一种
A.离散傅里叶变换算法
B.离散余弦变换算法
C.离散小波变换算法
D.最低有效位变换算法
正确答案:————
21.[多选题] 密码体制的要素包括
A.明文空间
B.密文空间
C.密钥空间
D.加密算法
E.解密算法
正确答案:————
22.[多选题] 访问控制的基本组成元素包括哪三方面?
A.主体
B.客体
C.访问控制策略
D.认证
正确答案:————
23.[多选题] 常见的风险评估方法有哪些?
A.基线评估法
B.详细评估法
C.组合评估
D.动态评估
正确答案:————
24.[多选题] 常见的生物特征有哪些?
A.人脸
B.虹膜
C.指纹
D.声音
E.口令
正确答案:————
25.[多选题] 计算算机病毒可以根据其工作原理和传播方式划分哪三类?
A.广告软件
B.传统病毒
C.蠕虫病毒
D.木马
正确答案:————
26.[判断题] WINDOWS提供了自主访问控制的功能
A.对
B.错
正确答案:————
27.[判断题] 风险控制的目标是彻底消除所有风险
A.对
B.错
正确答案:————
28.[判断题] NeedHam-Schroeder协议是一种认证协议
A.对
B.错
正确答案:————
29.[判断题] IDEA是一种流密码算法
A.对
B.错
正确答案:————
30.[判断题] Kerberos协议中使用的时间戳是为了对抗重放攻击
A.对
B.错
正确答案:————
31.[判断题] 为了提高安全性,密码体制中的加密算法应该严格保密
A.对
B.错
正确答案:————
32.[判断题] Netfilter/IPtables包过滤机制可用来构建防火墙
A.对
B.错
正确答案:————
33.[判断题] 公开密钥密码的思路提出于1976年
A.对
B.错
正确答案:————
34.[判断题] 不管输入消息的长度如何,一个散列函数的输出值长度是固定的
A.对
B.错
正确答案:——/——
35.[判断题] AES加密算法是无条件安全的
A.对
B.错
正确答案:————
36.[主观填空题] ##算法认为水印信号应该嵌入到那些人感觉最敏感的源数据部分。
正确答案:————
37.[主观填空题] 密码学包括密码编码学和##学两部分。
正确答案:————
38.[主观填空题] 根据生日悖论,对512位的散列函数进行强碰撞攻击,平均需要尝试##次。
正确答案:————
39.[主观填空题] 虚拟局域网的英文简称是##
正确答案:————
40.[问答题] 常见的病毒检测方法主要有哪些?
正确答案:————
41.[问答题] 什么是单因子论证?什么是双因子认证?什么是多因子论证?
正确答案:————附件是答案,
版权声明
声明:有的资源均来自网络转载,版权归原作者所有,如有侵犯到您的权益
请联系本站我们将配合处理!
上一篇 : 南开《信息处理技术》19秋期末考核